Admin CPG.com, Jakarta – Laporan Threat Intelligence dari IBM menunjukkan bahwa phishing (39%), eksploitasi aplikasi publik (public-facing applications) (26%), dan eksploitasi layanan jarak jauh (12%) adalah tiga vektor serangan atau ancaman siber yang paling umum.
Sekali pelaku ancaman beraksi, lima dampak utama yang akan muncul adalah pemerasan (21%), pencurian data (19%), pengumpulan kredensial (11%), kebocoran data (11%), dan kerusakan reputasi brand (9%). Ini berarti lebih dari 40% dampak yang ditimbulkan berkaitan dengan data.
Di antara industri-industri vertikal yang besar, manufaktur (25%), layanan keuangan dan asuransi (19%) serta layanan profesional dan konsumen (15%) menjadi target serangan siber paling besar.
Data Sensitive Personally Identifiable Information (PII) di sektor konsumen adalah target terbesar bagi pelaku ancaman siber yang ingin melakukan monetisasi data.
Gangguan terhadap proses dan rantai pasokan dalam manufaktur bisa menimbulkan kerugian finansial dan menjadikan pemerasan sebagai ancaman serius.
Jenis dan Contoh Kejahatan Siber
Vektor akses adalah cara-cara yang dilakukan pelaku ancaman siber untuk mendapatkan akses ke sistem atau sumber daya. Pendekatan yang paling umum adalah menggunakan teknik spear phishing melalui email.
Ini biasanya dilakukan dengan melampirkan malware (25%) atau tautan ke layanan malware eksternal (14%) yang diklik oleh pengguna secara tidak sengaja.
Manusia adalah tautan terlemah dalam rantai keamanan dan membuka rute yang disukai untuk mendapatkan akses ke sistem dan jaringan.
Vektor yang paling umum selanjutnya adalah eksploitasi terhadap public facing applications (26%). Aplikasi web memberikan kita akses yang semakin mudah ke informasi yang berguna namun seringkali sangat sensitif. Ini termasuk mobile banking, catatan medis, dan informasi perusahaan.
Perusahaan dan pembuat kebijakan terus menyeimbangkan kenyamanan akses ke data dan layanan dengan sensitivitas layanan tersebut dan ukuran serta jumlah vektor akses.
Eksploitasi terhadap public facing application bisa muncul sebagai hasil dari software bugs atau kesalahan konfigurasi.
Aplikasi yang tereksploitasi biasanya meliputi server web dan aplikasi, namun bisa juga melanda database dan layanan jaringan yang tak sengaja terpapar ke internet.
Setelah pelaku ancaman (hacker) mendapatkan akses melalui vektor akses awal, mereka bisa memanfaatkan posisi menguntungkan ini untuk mendapatkan akses yang bahkan lebih besar ke sumber daya atau melancarkan aksi mereka sesuai tujuan utamanya.
Aksi yang paling umum antara lain pemasangan malware (backdoors dan ransomware) (38%), server dan remote tool access (10%) serta menyusupi email bisnis (6%).
Serangan ransomware tidak terbatas pada data individu atau perusahaan, namun bisa menargetkan gangguan ke layanan jaringan organisasi yang mencakup otentikasi, otorisasi, komputasi virtual, penyimpanan, dan jaringan.
Pada 2019, rata-rata waktu yang dibutuhkan untuk melancarkan serangan ransomware adalah dua bulan, di tahun 2021, hanya dibutuhkan waktu empat hari, berkurang sampai 94%.
Selain kejahatan siber yang menjadi area pertumbuhan signifikan, eksploitasi kerentanan dan pengumpulan jumlah besar data sensitif terjadi dengan lebih cepat dibandingkan sebelumnya.